SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Введение То, что отображается в броузере, не обязательно существует на самом деле. Когда вы смотрите на Web -страницу, то видите только интерпретацию броузера и его пред­ ставление полученных данных. Большая часть информации скрыта от просмотра. Для обнаружения этих невидимых сокровищ необходимо оторваться от обычного про­ смотра страниц и приблизиться к подлинному пониманию практически неограничен­ ных возможностей Web -технологий. Код обычной Web -страницы может содержать HTML -комментарии, исходный код клиентских сценариев, ключевые слова, скрытые параметры форм, адреса электрон­ ной почты, ссылки на другие страницы и узлы, а также многое другое. Количество информации на странице оказывает существенное влияние на безопасность: чем больше информации известно хакеру о Web -узле, тем проще его атаковать. В этой главе рассматриваются различные типы информации, которую можно по­ лучить из исходного кода HTML , а также приемы, используемые для ее извлечения. Просмотр исходного кода HTML и поиск в нем ценной информации — кропотливая задача. В коде можно обнаружить лишь несколько интересных фрагментов, однако зачастую именно они оказываются недостающими элементами общей картины, фор­ мирование которой так необходимо для успешной реализации Web -атаки. Кроме того, здесь подробно описывается процесс просеивания исходного кода ( source sifting ), а так­ же способы поиска ценной информации. В этой главе рассматриваются следующие важные вопросы: • утечка информации через код HTML ; • броузеры и просмотр кода HTML ; • предмет поиска; • автоматизированные приемы просеивания исходного кода. Многие путают просеивание исходного кода (ресурсов) с его получением (раскры­ тием). Атаки, направленные на раскрытие исходного кода, связаны с обманом Web - сервера и получением от него исходного кода сценария или приложения без какого- либо его анализа или выполнения. Например, если такая атака направлена на файл ASP , то взломщик может просмотреть соответствующий ASP -код (т.е. код, содержа­ щийся в исходном сценарии) в неизмененном виде. При этом никакого просеивания исходного кода не выполняется. Однако в том случае, если код HTML генерируется в приложении динамически с использованием сценария, то при выборе в броузере команды View Source исходный код приложения или сценария не отображается. Вме­сто этого можно увидеть лишь код HTML , который был сгенерирован сценарием. Утечка информации через код HTML Это очень сложный вопрос. Никогда нельзя точно сказать, представляет ли угрозу какая-либо определенная информация, содержащаяся в HTML -коде. Взломщик все­ гда стремится сформировать для себя полную картину, поскольку не может опреде­ лить, какая часть информации отсутствует, вплоть до того момента, пока практически полностью не соберет всю головоломку. Информация, получаемая с помощью про­сеивания исходного кода, может казаться неважной до тех пор, пока другие состав­ляющие общей картины не займут свои места. Атака на узел acme - art . com , которая об­ суждалась в разделе "Случай из жизни" в начале данной части, оказалась успешной SSL -сертификата — server . key . Расшифрованный с помощью утилиты ssldump HTTP - сеанс между узлами 10.0.0.1 и 192.168.7.204 выглядит следующим образом.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |